我的IIS托管带有WebService资源的WebApp。
同样的坏人,试图阻止服务器使用他们的机器人访问公共资源。
我构建一个过滤器:
public class BadGuysFilter
{
private class BadGuy
{
public BadGuy()
{
Visits = 0;
FirstSuspiciousVisit = DateTime.Now;
}
public int Visits;
public DateTime FirstSuspiciousVisit;
}
private static volatile Dictionary<string, BadGuy> _blackList = new Dictionary<string, BadGuy>();
private static int _visitsLimit = 10;
private static int _minutsLimit = 10;
private static int _removeFromBlackListMinutesLimit = 30;
public static void Init(int visitsLimit = 10, int minutsLimit = 10, int removeFromBlackListMinutesLimit = 30)
{
_visitsLimit = visitsLimit;
_minutsLimit = minutsLimit;
_removeFromBlackListMinutesLimit = removeFromBlackListMinutesLimit;
}
public static bool IsBadGuy()
{
return IsBadGuy(HttpContext.Current.Request.UserHostAddress);
}
public static bool IsBadGuy(string ip)
{
if (HttpContext.Current.Request.IsAuthenticated /*|| HttpContext.Current.Request.HttpMethod.ToUpper() == "POST"*/)
return false;
if (_blackList.Keys.Any(k => k == ip))
{
_blackList[ip].Visits++;
if (_blackList[ip].FirstSuspiciousVisit < DateTime.Now.AddMinutes(-_removeFromBlackListMinutesLimit))
_blackList.Remove(ip);
else if (_blackList[ip].FirstSuspiciousVisit < DateTime.Now.AddMinutes(-_minutsLimit))
{
_blackList[ip].Visits = 0;
_blackList[ip].FirstSuspiciousVisit = DateTime.Now;
}
else if (_blackList[ip].Visits > _visitsLimit)
{
_blackList[ip].FirstSuspiciousVisit = DateTime.Now;
return true;
}
}
else
_blackList.Add(ip, new BadGuy());
return false;
}
public static void Punish()
{
var res = HttpContext.Current.Response;
res.Clear();
res.StatusCode = 429;
res.StatusDescription = "TOO MANY REQUESTS: Your application is sending too many simultaneous requests.";
res.End();
}
}
在 Global.asax 中使用过滤器
void Application_BeginRequest(object sender, EventArgs e) {
if(BadGuysFilter.IsBadGuy())
BadGuysFilter.Punish();
// do stuff //
}
void Application_EndRequest(object sender, EventArgs e) {
var app = (HttpApplication)sender;
if (app.Context.Response.StatusCode == 429) // "TOO MANY REQUESTS"
return;
// do stuff //
}
这是一个足够安全的解决方案吗?或者还有另一种方式?
Edite: “不要阻塞资源本身。阻止更远的上游,例如在防火墙上。 - Marc B” 你是对的。这是最终解决方案,但在应用之前,我需要中间解决方案来保护我的服务器。我忘了提这件事。 - Artiom
答案 0 :(得分:5)
您可以使用IIS动态IP限制模块(来自Microsoft):
http://www.iis.net/downloads/microsoft/dynamic-ip-restrictions
答案 1 :(得分:0)
我同意上述评论。您需要进一步阻止ddos上游,否则您的应用程序仍将为每个请求提供服务。
这种方法似乎缺乏持久性。因此,当他们轰炸您的系统并重新启动应用程序池时,它将重置。另一方面,防火墙apprach缺乏在一定时间后删除的灵活性......我想。
也就是说,如果您需要处理不同性质的可疑请求,例如对登录页面的请求太多而不是主页或其他内容,那么这可能是一个可行的解决方案。
实际上只是考虑所有目标并了解风险和限制。